Cellular Message Encryption Algorithm: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
ValterVBot (discussione | contributi)
m Bot: Elimino interlinks
Botcrux (discussione | contributi)
m Bot: fix citazione web (v. discussione)
Riga 12:
|cipherStructure =
|rounds = 3
|cryptanalysis = 338 [[attacco con testo in chiaro scelto|testi in chiaro scelti]] violano i blocchi di qualunque grandezza; 40-80 [[attacco con testo in chiaro noto|testi in chiaro noti]] violano i blocchi di 24 bit; 4 testi in chiaro noti violano i blocchi di 16 bit}}In [[crittografia]] il '''Cellular Message Encryption Algorithm''', abbreviato '''CMEA''', è un [[cifrario a blocchi]] che è stato utilizzato per rendere sicuri i [[telefonia mobile|telefoni cellulari]] negli [[Stati Uniti d'America]]. Il CMEA è una delle 4 primitive crittografiche specificate in uno standard della [[Telecommunications Industry Association]] (TIA): specificatamente, era usato per cifrare il canale di controllo piuttosto che i dati vocali. Nel [[1997]] un gruppo di crittografi ha pubblicato diversi [[crittanalisi|attacchi]] al cifrario, dimostrando che aveva diverse vulnerabilità<ref>[[David A. Wagner|David Wagner]], [[Bruce Schneier]], [[John Kelsey (crittanalista)|John Kelsey]]: [http://www.schneier.com/paper-cmea.html Cryptanalysis of the Cellular Message Encryption Algorithm] - Advances in Cryptology - [[CRYPTO]] [[1997]]</ref>. Sono state anche formulate ipotesi secondo le quali la [[National Security Agency]] (NSA) avesse fatto pressioni sugli sviluppatori dell'algoritmo affinché realizzassero un cifrario debole ma, ovviamente, l'NSA ha sempre negato ogni ruolo nella progettazione o nella selezione dell'algoritmo.
 
I cifrari [[ECMEA]] e [[SCEMA]] derivano dal CMEA.
Riga 33:
 
== Collegamenti esterni ==
* [{{cita web|http://www.schneier.com/cmea.html |L'attacco allo CMEA]}}
* [{{cita web|http://www.snapshield.com/www_problems/United_States/New_Digital.htm |Il coinvolgimento dell'NSA (ipotesi e smentita)]}}
 
{{Cifratura a blocchi}}